Granice prywatności w sieci

Podstawa programowa

Podstawa programowa 

Wiedza o społeczeństwie

Treści nauczania:

1. Podstawowe umiejętności życia w grupie. Uczeń:

2) wyjaśnia na przykładach, jak można zachować dystans wobec nieaprobowanych przez sobie zachowań grupy lub jak im się przeciwstawić.

5. Udział obywateli w życiu publicznym. Uczeń:

2) uzasadnia potrzebę przestrzegania zasad etycznych w życiu publicznym i podaje przykłady skutków ich łamania.

10. Państwo i władza demokratyczna. Uczeń:

6) wyjaśnia, czym są prawa człowieka i uzasadnia ich znaczenie we współczesnej demokracji.

Informatyka

Cele kształcenia:

I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.

V. Ocena zagrożeń i ograniczeń, docenianie społecznych aspektów rozwoju i zastosowań informatyki.

Treści nauczania:

1. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci komputerowej. Uczeń:

5) samodzielnie i bezpiecznie pracuje w sieci lokalnej i globalnej.

7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych do rozwijania zainteresowań; opisywanie innych zastosowań informatyki; ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań informatyki. Uczeń:

3) wymienia zagadnienia etyczne i prawne, związane z ochroną własności intelektualnej i ochroną danych oraz przejawy przestępczości komputerowej.

Etyka

Cele kształcenia:

IV. Podjęcie odpowiedzialności za siebie i innych oraz za dokonywane wybory moralne; rozstrzyganie wątpliwości i problemów moralnych zgodnie z przyjętą hierarchią wartości i dobrem wspólnym.

Treści nauczania:

1. Człowiek jako osoba; natura i godność człowieka.

4. Główne problemy współczesnej etyki.

Pozostałe informacje
Autor/Autorka wiedzy w pigułce 
Małgorzata Szumańska
Autor/Autorka scenariusza 
Izabela Meyza
Organizacja publikująca 
Fundacja Panoptykon (lekcja powstała na bazie lekcji „Granice naszej prywatności” opublikowanej przez Fundację Nowoczesna Polska w ramach projektu „Edukacja medialna”, tekst: Urszula Dobrowolska; scenariusz: Michał Wysocki; konsultacja merytoryczna: Marcin Wilkowski)
Licencja 
Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0 Polska
Ściągnij lekcję w formacie PDF 
Ściągnij lekcję w formacie edytowalnym 

Wiedza w pigułce

Prywatność można opisać jako obszar, w który nie wolno wkraczać bez pozwolenia. Może ona obejmować kilka sfer: cielesną (nikt nie może Cię dotykać, jeśli sobie tego nie życzysz), terytorialną (gdy ktoś chce wejść do Twojego domu, powinien najpierw zapukać i zapytać o zgodę), informacyjną (nikt bez pozwolenia nie powinien czytać Twojego pamiętnika czy poczty, nieupoważniona osoba nie powinna mieć dostępu do informacji o Twoim zdrowiu) oraz komunikacyjną (inne osoby nie powinny podsłuchiwać Twoich rozmów).

Każdy z nas potrzebuje pewnej przestrzeni prywatności. Zazwyczaj im lepiej jakąś osobę znamy, tym bliżej siebie ją dopuszczamy. Jednak nawet najbliżsi nie powinni przekraczać pewnych granic.

Mimo że każdy w jakimś stopniu odczuwa potrzebę zachowania prywatności, nie jest ona wartością stałą i niezmienną. Rozumienie prywatności zależy od miejsca i czasu. Przez wieki ludzi żyli (i często nadal żyją) całymi rodzinami w jednym pomieszczeniu. Taka sytuacja wiąże się z daleko idącym ograniczeniem sfery prywatności, a nawet intymności. Dla wielu współczesnych Europejek i Europejczyków byłoby to trudne do zaakceptowania.

W niektórych sferach życia mamy obecnie więcej prywatności, za to w innych – mniej. Rozwój nowych technologii sprawia, że informacje o nas są gromadzone na masową skalę. Niemal każda nasza aktywność zostawia po sobie jakiś ślad (np. płatność kartą, korzystanie z telefonu komórkowego). Szczególnie dużo takich śladów zostawiamy – często nieświadomie – korzystając z Internetu. Do tego w wielu sytuacjach (np. na portalach społecznościowych) jesteśmy zachęcani do samodzielnego udostępniania informacji o sobie.

Granice prywatności w sieci (ilustracja)

Warto mieć świadomość, że publikując informacje na swój temat, sami rezygnujemy z cząstki prywatności. Nad informacją umieszczaną w sieci tracimy kontrolę – może ona zostać wykorzystana przez inne osoby w dowolnych celach. Usunięcie informacji z sieci jest właściwie niemożliwe. Dane są archiwizowane przez administratorów serwisów, z których korzystamy, również po ich skasowaniu. Co więcej zanim to zrobimy, każdy może daną informację skopiować i sprawić, że zacznie ona żyć własnym życiem. Jak to drugie życie może wyglądać, obrazuje przykład portalu We know what you’re doing zawierającego kompromitujące informacje, które użytkownicy sami opublikowali na swój temat.

Zawsze warto dwa razy się zastanowić, zanim jakąś informację o sobie umieścimy w sieci. Należy unikać podawania imienia i nazwiska i – gdzie to możliwe – posługiwać się nickami. Nie powinno się upubliczniać również adresu czy numeru telefonu. Szczególnie należy uważać na to, by do Internetu nie trafiały informacje wrażliwe i intymne (np. dotyczące związków, relacji rodzinnych, stanu zdrowia), stawiające nas w złym świetle lub poufne (np. PIN do konta).

Pamiętaj, że dane w Internecie łatwo wyszukiwać i ze sobą zestawiać. Podawanie w różnych miejscach części informacji, które połączone powiedzą o nas coś ważnego (np. adres zamieszkania i informacje o tym, kiedy nie ma nas często w domu), nie stanowi dostatecznego zabezpieczenia.

Nie zawsze sami decydujemy o tym, jakie informacje na nasz temat znajdują się w sieci. Czasem ktoś podejmuję tę decyzję za nas. W takiej sytuacji mamy prawo zareagować. Możesz oczekiwać, że inni będą szanowali Twoją prywatność i nie będą publikowali informacji bez Twojej zgody. Mało kto lubi widzieć swoje zdjęcia upublicznione przez inną osobę. Jeśli masz z tym problem, poproś o usunięcie materiału.

Sami również powinniśmy szanować prywatność innych. Trudność polega jednak na tym, że ustalenie, co ją naruszy, nie zawsze jest łatwe, ponieważ rozumienie prywatności zależy od preferencji jednostki. To, na co jedni nawet nie zwrócą uwagi, dla innych będzie zupełnie nie do zaakceptowania. Dlatego za każdym razem, gdy chcesz zamieścić w sieci informację o kimś lub zdjęcie z inną osobą, najpierw zapytaj o zgodę.

Pomysł na lekcję

Uczestnicy i uczestniczy zastanowią się nad tym, czym jest prywatność i jak można o nią dbać w Internecie. Omówią plusy i minusy publikowania informacji o sobie i o innych w sieci oraz dowiedzą się, jakich informacji nie warto tam zamieszczać.

Cele operacyjne (w zakresie wiedzy, umiejętności i postaw)

Uczestnicy i uczestniczki:

  • rozumieją, że prywatność jest wartością;
  • rozumieją, że granice prywatności są różne dla poszczególnych osób;
  • potrafią określić i domagać się respektowania własnych granic prywatności;
  • potrafią ocenić zagrożenia związane z zamieszczaniem informacji o sobie w sieci.

Przebieg zajęć

1.

Powiedz, że do wykonania zadania potrzebujesz ochotnika. Kiedy się zgłosi, poproś, żeby stanął na środku sali. Uprzedź, że za chwilę zawiążesz mu oczy szalikiem (jak w zabawie w ciuciubabkę). Pozostałych uczestników poproś, żeby stanęli przy ścianach. A następnie – żeby zbliżali się wolno do osoby stojącej na środku, wykrzykując jej imię. Kiedy ochotnik stwierdzi, że są za blisko, niech powie „stop”. Zaznacz na podłodze taśmą malarską lub kredą granicę, której osoba stojąca na środku nie pozwoliła przekroczyć. Po chwili zrób zmianę: niech jeszcze 2 lub 3 osoby staną na środku. Analogiczne: zaznacz, dokąd doszła grupa.

Zwróć uwagę, że wszyscy potrzebujemy mieć wokół siebie przestrzeni, która będzie tylko nasza. Każdy sam — w oparciu o bagaż kulturowy, doświadczenie i osobiste preferencje – wyznacza granice tej przestrzeni, dlatego zaznaczone na podłodze linie graniczne mogą znajdować się w różnej odległości od osoby stojącej na środku. Kiedy ktoś tę przestrzeń narusza, możemy czuć się niekomfortowo. Powiedz, że taką przestrzeń możemy nazwać „prywatnością” i że każdy człowiek ma prawo sam ją wyznaczyć.

Następnie zadaj pytanie:

  • W jakich jeszcze sytuacjach mamy do czynienia z ograniczeniami prywatności?

Zbierz wypowiedzi. Nakieruj uczestników na podawanie sytuacji związanej z codziennym funkcjonowaniem (tłok w autobusie miejskim; pukanie, zanim wejdzie się do czyjegoś pokoju; szperanie w cudzym plecaku czy torebce). Korzystając z „Wiedzy w pigułce”, możesz również opowiedzieć o czterech sferach prywatności.

Odwołując się do ćwiczenia, zwróć uwagę uczestników na to, że nie wszyscy wyznaczamy w tym samym miejscu granice naszej prywatności. Nie jest to problemem – pod warunkiem, że świadomie podejmujemy decyzje w kwestii udostępniania innym informacji o sobie. Musimy jednak pamiętać o potencjalnych niebezpieczeństwach związanych z naszymi działaniami. Nie powinno się również przymuszać innych do przekraczania własnych granic prywatności – to, co jest normą dla nas, ktoś inny może uważać za naruszenie.

2.

Powiedz, że powszechna dostępność Internetu bardzo wpływa na naszą prywatność. Zaznacz, że teraz przyjrzymy się temu, jak prywatność wygląda w Internecie. Zadaj pytanie:

  • Czego możemy się dowiedzieć o innych, przeglądając ich profile na portalach społecznościowych?

Zbierz odpowiedzi, zapisując je na tablicy. Jeżeli nie ma ich dużo, rozważ rozszerzenie pytania (np. „A czego możemy się dowiedzieć, wpisując czyjeś imię i nazwisko do przeglądarki?”).

Zapytaj uczestników, które z tych informacji widują najczęściej. Jeżeli masz mało czasu, a grupa jest liczna, decyzję podejmijcie grupowo. Jeżeli grupa jest mniejsza lub masz więcej czasu, poproś, żeby każdy podszedł do tablicy i wybrał trzy według niego najczęściej publikowane informacje (np. stawiając obok nich gwiazdkę). Następnie wybierz 5 najbardziej popularnych odpowiedzi. Podziel uczestników na pięć grup i każdej przydziel jedną informację. Rozdaj im małe kartki w dwóch kolorach i poproś, żeby wypisali na nich odpowiednio plusy i minusy związane z zamieszczaniem tych informacji (plusy na innym kolorze, minusy na innym, każdy na osobnej kartce). Daj uczestnikom 10 minut na wykonanie zadania.

W tym czasie zapisz każdą wybraną informację na osobnej kartce A4. Przypnij kartki do tablicy (taśmą samoprzylepną lub magnesem).

Przykłady:

  • zgoda na lokalizowanie miejsca przebywania: zaleta – pomoc w razie wypadku; zagrożenie – nie zawsze chcemy, żeby wszyscy wiedzieli, gdzie jesteśmy;
  • podanie adresu zamieszkania w profilu społecznościowym: zaleta – łatwość kontaktu; zagrożenie – ryzyko włamania, przesyłania niechcianej korespondencji;
  • zamieszczanie zdjęć: zaleta – możemy łatwo pokazać je innym; zagrożenie – ktoś może zamieścić pod nim przykre komentarze, nie każdy na zgadza się na publikację wizerunku w Internecie.

Po skończonej pracy poproś, żeby uczestnicy przykleili kolorowe karteczki przy kartkach z informacjami przypiętymi do tablicy. Spójrzcie na nie wspólnie, sprawdzając, który kolor kartek przeważa: plusy czy minusy.

3.

Zadaj pytanie:

  • Czy Waszym zdaniem plusy równoważą minusy?
  • Które z wymienionych przez Was zagrożeń wydają Wam się największe?
  • Jak możemy je niwelować?

Jako pytania pomocnicze rozważ:

  • Które z tych informacji mają charakter prywatny?
  • Czy zamieszczające je osoby rzeczywiście chciałyby, aby postronne osoby poznały te informacje?
  • Do czego te informacje mogą być przydatne innym osobom?
  • Co może się stać, jeżeli osoba postronna zbierze dużo informacji na czyjś temat?

Zwróć uwagę, że w wielu przypadkach zamieszczanie informacji w Internecie łączy się z ograniczaniem naszej prywatności. Zadaj pytanie:

  • Które informacje o sobie powinniśmy szczególnie chronić?

Jeżeli nie padnie to ze strony grupy, zwróć uwagę na to, żeby za każdym razem, gdy podajemy informacje o sobie, zastanowić się, czy jest to niezbędne. W razie potrzeby dopowiedz, że szczególnie należy chronić następujące dane: adres zamieszkania, numer telefonu, informacje dotyczące życia osobistego (np. o rodzinie, związkach), związane z problemami osobistymi, wstydliwe i stawiające nas w złym świetle, a także te dotyczące problemów zdrowotnych, przekonań religijnych, politycznych, preferencji seksualnych, informacji poufnych (np. hasła) oraz związanych z finansami (np. numer karty płatniczej).

Zwróć uwagę na fakt, że dane publikowane w różnych miejscach można łatwo ze sobą połączyć oraz że informacji raz zamieszczonej w Internecie nie da się skutecznie usunąć, ponieważ może być ona swobodnie kopiowana. Osoby postronne mogą ją wykorzystywać do swoich celów (np. marketingowych, mogą też przekształcać nasze zdjęcia i zamieszczać je na innych portalach).

Przypomnij uczestnikom pierwsze ćwiczenie. Zwróć uwagę na to, że każdy sam jest odpowiedzialny za wyznaczanie granic swojej prywatności, także w Internecie, oraz że są pewne sprawy, którymi nie powinniśmy się dzielić w sieci (np. stan zdrowia lub potencjalnie kompromitujące nas fakty).

Ewaluacja

Czy po przeprowadzeniu zajęć ich uczestnicy i uczestniczki:

  • wiedzą, że różni ludzie mogą inaczej wyznaczać granice swojej prywatności?
  • wiedzą, że publikowanie informacji w sieci może wiązać się z ograniczaniem prywatności naszej lub innych osób?
  • potrafią wskazać zarówno plusy, jak i minusy związane z publikowaniem prywatnych informacji w sieci?

Opcje dodatkowe

Opcją dodatkową może być nagranie krótkiego filmu pokazującego, na czym polega prywatność w sieci. Film może być wykorzystywany na lekcjach wychowawczych lub zajęciach informatyki w innych klasach.

Materiały

Brak

Zadania sprawdzające

Zadanie 1

Rozwiąż test. Tylko jedna odpowiedź jest prawidłowa.

  1. Prywatność:
  2. Jeśli kiedyś uznam, że na portalu społecznościowym zamieściłem/-am za dużo informacji o sobie, to:
  3. Zobaczyłeś/-aś, że po sieci krąży film, który ośmiesza chłopaka z twojej szkoły:

Słowniczek

Autonomia informacyjna
Ważny aspekt prywatności, prawo do samodzielnego decydowania o ujawnianiu informacji na swój temat oraz do kontrolowania informacji dotyczących własnej osoby, którymi dysponują inni.
Cyfrowy ślad
Informacje na temat aktywności konkretnych osób w sieci, magazynowane na serwerach dostawców Internetu i właścicieli stron. Tworzą go m.in. zdjęcia, informacje o kupionych produktach, nicki, wpisy na blogach, ale również dane, które zostawiamy w sieci mimowolnie, np. adres IP czy informacja o systemie operacyjnym, z którego korzystamy.
Etyka
Normy postępowania przyjęte w określonym czasie i miejscu, a także – jako termin filozoficzny – nauka o moralności, namysł nad wartościami (m.in. źródłami moralności, jej racjonalnymi podstawami).
Media społecznościowe
Różnorodne narzędzia umożliwiające użytkownikom Internetu rozbudowaną interakcję. W zależności od charakteru tej interakcji wyróżniamy wśród nich fora, czaty, blogi, portale społecznościowe, społeczności gier sieciowych, serwisy crowdfundingowe i wiele innych.
Prywatność
Sfera życia człowieka, w którą nie należy wkraczać bez pozwolenia. Ma ona swój aspekt cielesny, terytorialny, informacyjny i komunikacyjny. Prywatność jest chroniona przez prawo (m.in. przez Konstytucję RP i akty prawa międzynarodowego). Ograniczenie prawa do prywatności możliwe jest tylko w określonych sytuacjach (na przykład ze względu na bezpieczeństwo publiczne czy ochronę zdrowia).

Czytelnia